Co je ransomware a jak tomu zabránit a odstranit

odstranění ransomware


Ransomware v podstatě zahrnuje digitální vydírání, kde malware drží soubory nebo počítačové systémy jako rukojmí, dokud oběť neplatí poplatek. Ransomware je oblíbený u rostoucího počtu kybernetických zločinců, pravděpodobně kvůli jeho snadné implementaci a vysoké návratnosti investic. Přidejte k tomu příchod kryptoměny, který útočníkům usnadnil únik jejich zločinů. Podle Daniela Toboka, generálního ředitele společnosti Cytelligence Inc., společnosti zabývající se odstraňováním kybernetické bezpečnosti a ransomwaru, „Ransomware je pro zločince skutečně zbraň volby. Mohou nás vidět, ale nemůžeme je vidět. “

Ransomware může být nákladný pro jednotlivce, ale může být zvláště škodlivý pro podniky. Odhaduje se, že celkové škody pro podniky ve Spojených státech způsobené ransomwarem dosáhly pouze 5 miliard USD pouze v roce 2017. Poškození mohou zahrnovat náklady spojené s platbami výkupného, ​​ztrátou dat, placením profesionálních služeb, které se snaží obnovit data, prostoje během útoků, ztráty zákazníků po útocích a další.

Nejlepší způsob, jak snížit hrozbu ransomwaru, je zabránit tomu, aby byla na prvním místě. Ale pokud se stanete obětí, máte na výběr. V této příručce vysvětlujeme, co je ransomware a jak tomu zabránit a odstranit. Zaměřujeme se na praktické metody, které můžete použít, které zdůrazňují odstranění před zaplacením výkupného, ​​které důrazně odrazujeme.

Co je ransomware a jak to funguje?

Součástí odstranění strachu z ransomwaru je pochopení, jak to vlastně funguje. Jak bývalý generální tajemník OSN Kofi Annan kdysi řekl: „Znalost je moc. Informace jsou osvobozující. “

Ransomware je podobný některým dalším formám malwaru, s dalším vydíráním. Ransomware je kategorie malwaru, ale existují i ​​různé typy ransomware. Proniká do počítačových systémů stejným způsobem jako jiné formy malwaru. Můžete například:

  • Stáhněte si ji ze škodlivého e-mailu nebo odkazu
  • Vložte ji do svého zařízení z USB flash disku nebo DVD
  • Stáhněte si ji při návštěvě poškozeného webu

Jakmile je ve vašem systému, ransomware vypne vybrané funkce systému nebo odepře přístup k souborům. V případě počítačů se systémem Windows obvykle znemožňuje přístup k nabídce Start (tímto způsobem nelze přistupovat k antivirovým programům nebo se pokusit vrátit do nouzového režimu).

Základem mnoha typů ransomwaru je šifrování. Ransomware šifruje soubory ve vašem zařízení, takže je nelze otevřít bez hesla. Chcete-li získat heslo, musíte útočníkovi zaplatit výkupné.

Jakýkoli soubor může být šifrován pomocí ransomware, i když většina ransomware se nepokusí zašifrovat všechny typy souborů. Mezi běžné cíle patří obrazové soubory, soubory PDF a jakýkoli typ souboru vytvořeného sadou Microsoft Office (například soubory Excel a Word). Běžnou metodou ransomware bude hledání souborů na společných jednotkách a šifrování všech nebo většiny souborů, které tam budou nalezeny. Některé novější formy šifrování ransomware dokonce přistoupily k šifrování sdílených síťových souborů, což je nebezpečný vývoj zejména pro podniky.

Dokud nevymažete virus ze svého počítače (nebo nezaplatíte požadované výkupné a nebudete doufat, že ho zločinci vymaže), nebudete mít k těmto souborům přístup. Některé ransomware budou dokonce vyžadovat, abyste zaplatili v určitém čase, jinak soubory zůstanou zamčené navždy nebo virus zcela otře pevný disk.

Příbuzný: Jak spustit Windows 7/8/10 v nouzovém režimu

Proč je ransomware tak efektivní?

Ať už program používá jakoukoli metodu k proniknutí do vašeho systému, ransomware je navržen tak, aby se skrýval sám tím, že předstírá, že to není, dokonce i změnou názvů souborů nebo cest, aby váš počítač a antivirový software přehlédly podezřelé soubory. Klíčový rozdíl mezi ransomwarem a jinými formami malwaru spočívá v tom, že účel ransomwaru přesahuje pouhé zloby nebo tajné krádeže osobních údajů..

Pokud něco, ransomware se chová spíše jako býk v obchodě s porcelánem, jakmile si efektivně našel cestu do vašeho systému. Na rozdíl od mnoha jiných virů, které jsou často navrženy kolem tajnosti před a po invazi do vašeho systému, designéři ransomware chtějí, abyste věděli, že program existuje.

Po instalaci programu zcela převezme váš systém tak, že budete nuceni věnovat pozornost. Jedná se o velmi odlišný modus operandi, než který tradičně následovali návrháři virů, a zdá se, že se jedná o dosud nejúčinnější design virů vydělávajících peníze.

Ransomware funguje prostřednictvím strachu, zastrašování, hanby a viny. Jakmile je program tam, začíná negativní kampaň emoční manipulace, která vás přiměje zaplatit výkupné. Tyto taktiky strachu až příliš často fungují, zejména na jednotlivcích, kteří si neuvědomují, že existují alternativy k výplatě.

Podle průzkumu Malwarebytes z roku 2016 o velkých podnicích zasažených ransomwarem zaplatilo výkupné 40 procent obětí, zatímco průzkum malých a středních podniků IBM ve stejném roce vykázal mnohem vyšší míru 70 procent.

Druhy ransomware

Ransomware existuje již od 80. let 20. století, ale mnoho útoků dnes používá ransomware založený na modernějším trojanech Cryptolocker. Ransomware pro šifrování souborů je stále častějším typem. Podle Malwarebytes však existuje několik kategorií ransomwaru, s nimiž se můžete stále setkat:

Šifrování ransomwaru

Cryptolocker
Pokud si ransomware najde cestu do vašeho počítače, bude to pravděpodobně šifrovací rozmanitost. Šifrování ransomware se rychle stává nejčastějším typem kvůli vysoké návratnosti investic pro kyberkriminalisty, kteří jej používají, a jak obtížné je crackovat šifrování nebo odstranit malware.

Šifrování ransomwaru zcela zašifruje soubory ve vašem systému a znemožní vám přístup, dokud nezaplatíte výkupné, obvykle ve formě bitcoinů. Některé z těchto programů jsou také citlivé na čas a začnou mazat soubory, dokud nebude zaplaceno výkupné, což zvyšuje pocit naléhavosti vyplacení.

Na tomto typu ransomwaru Adam Kujawa, vedoucí zpravodajské služby v Malwarebytes, řekl: „Je příliš pozdě, jakmile se nakazíte. Konec hry."

Online zálohování může být velkou pomocí při obnově šifrovaných souborů. Většina služeb online zálohování zahrnuje vytváření verzí, takže můžete přistupovat k předchozím verzím souborů, nikoli k šifrovaným souborům

Scareware

ScarewareZdroj: College of St. Scholastica

Scareware je malware, který se vás snaží přesvědčit, že máte počítačový virus, který je třeba ihned odstranit. Poté se pokusí přimět vás k odstranění viru zakoupením podezřelého a obvykle falešného malwaru nebo programu pro odstranění virů. Scareware je v těchto dnech velmi neobvyklý, ale některé z těchto virů stále existují v přírodě. Mnoho cílených mobilních telefonů.

Scareware nešifruje soubory, ačkoli se může pokusit zablokovat přístup k některým programům (jako jsou antivirové skenery a odstraňovače). Nicméně, scareware je nejjednodušší, jak se zbavit. Ve skutečnosti lze ve většině případů scareware odstranit pomocí standardních programů pro odstranění virů nebo jinými metodami, aniž byste museli vstoupit Nouzový režim (ačkoli to může být stále nutné nebo doporučené).

Screen locker (nebo viry lock-screen)

Screen Locker

Uzamykatelné obrazovky umístí varovnou obrazovku, která omezuje vaši schopnost přístupu k funkcím a souborům počítače. Lze je nainstalovat do počítače nebo existovat ve webovém prohlížeči. Obvykle obdrží zprávu s tvrzením, že zastupují organizaci činnou v trestním řízení, a nese zprávu, že budete mít závažné právní důsledky, pokud nezaplatíte pokutu okamžitě.

Můžete skončit stahování viru zamykání obrazovky mnoha různými způsoby, včetně návštěvy ohrožených webových stránek nebo kliknutím a stažením infikovaného souboru obsaženého v e-mailu. Při instalaci přímo do počítače bude možná nutné provést pevný restart, i když můžete také zjistit, že jste se zprávou zámku obrazovky stále pozdravili, i když se operační systém znovu načte..

Skříňky na uzamčení obrazovky vás obvykle zamknou z nabídky a dalších systémových nastavení, ale přístup k souborům neodstraní úplně. To znamená, že některé z hlavních metod útoku malwaru vám neumožňují snadný přístup k softwaru pro odstranění virů a někdy vám dokonce mohou zabránit v restartování počítače z uživatelského rozhraní.

Uzamykatelné obrazovky jsou dalším dobrým důvodem, proč je online zálohování nesmírně důležité. Přestože uzamykatelná obrazovka vaše soubory nešifruje ani neodstraní, může se stát, že budete nuceni provést obnovení systému. Obnovení systému nemusí odstranit vaše důležité soubory, ale vrátí je do dřívějšího stavu. V závislosti na obnovených stavech to může mít stále za následek mnoho ztracených dat nebo pokrok. Pravidelné online zálohy pomohou zabránit ztrátě dat, která nezaručuje provedení obnovení systému, zejména pokud se virus ve vašem systému skrývá mnohem déle, než jste si uvědomili.

Jak zabránit ransomware

Dešifrování souborů šifrovaných pomocí ransomware je neuvěřitelně obtížné. Většina ransomwaru v těchto dnech bude používat šifrovací metody AES nebo RSA, které mohou být neuvěřitelně obtížné crackovat. Abych to řekl, vláda USA také používá šifrované standardy AES pro utajované dokumenty. Informace o tom, jak vytvořit tento druh šifrování, jsou všeobecně známé, stejně jako potíže s jeho praskáním. Dokud si někdo neuvědomí sen o kvantovém počítání, praskání krutou silou pro AES je skutečně nemožné.

V tomto případě je nejlepší metodou boje proti ransomwaru nikdy to, že se vůbec nedostane do vašeho systému. Ochranu je možné dosáhnout podepřením slabých oblastí a změnou chování, které obvykle umožňuje ransomwaru dostat se do vašeho systému. Zde je několik doporučených postupů, jak zabránit ransomwaru:

  • Investujte do spolehlivé zálohy dat. Tohle je těžké podcenit. Zálohování dat je to nejlepší, co můžete udělat. I když vás ransomware zasáhne, efektivní a konzistentní zálohování dat znamená, že vaše data budou v bezpečí, bez ohledu na to, na jaký typ ransomwaru jste zaútočili.
  • Investujte do efektivního antivirového softwaru. V tomto případě nechcete jen malware nebo virové čističe, ale software, který vás bude aktivně sledovat a upozorňovat na hrozby, včetně vnitřních webových prohlížečů. Tímto způsobem budete dostávat oznámení o podezřelých odkazech nebo budete přesměrováni ze škodlivých webů, na kterých může být umístěn ransomware..
  • Nikdy neklikejte na podezřelé e-mailové odkazy. Většina ransomware se šíří prostřednictvím e-mailu. Když si zvyknete, že nikdy nekliknete na podezřelé odkazy, výrazně snížíte riziko stahování ransomwaru a dalších virů.
  • Chraňte počítače připojené k síti. Některé ransomware fungují tak, že aktivně prohledávají sítě a přistupují k jakýmkoli připojeným počítačům, které umožňují vzdálený přístup. Ujistěte se, že na všech počítačích ve vaší síti je zakázán vzdálený přístup nebo používejte silné metody ochrany, aby se zabránilo snadnému přístupu.
  • Udržujte software aktuální. Aktualizace systému Windows a dalších operačních systémů a aplikací často opravují známé chyby zabezpečení. Včasná aktualizace může pomoci snížit riziko náchylnosti k malwaru, včetně ransomwaru.

Co dělat, když zachytíte střední šifrování ransomware

Šifrování je proces náročný na zdroje, který spotřebovává spoustu výpočetní síly. Pokud budete mít štěstí, možná budete schopni zachytit ransomware v polovině šifrování. To vás nadchne a ví, jaké neobvykle velké množství aktivity vypadá a zní jako na vašem počítači. Šifrování Ransomware se bude odehrávat na pozadí, takže je téměř nemožné zjistit to, co se skutečně děje, pokud jej výslovně nehledáte.

Virus, který šifrování provádí, se navíc bude skrývat uvnitř jiného programu nebo bude mít změněný název souboru, který bude vypadat neškodně, takže možná nebudete moci zjistit, který program provádí akci. Pokud byste však zjistili, co si myslíte, že jsou soubory šifrující virus ransomware, zde je několik možností:

Umístěte počítač do režimu spánku

Tím se zastaví všechny spuštěné procesy a vytvoří se rychlý obraz paměti vašeho počítače a souborů. Restartujte počítač ani jej nevypínejte z režimu spánku. V tomto režimu může počítačový specialista (buď z vašeho oddělení IT nebo najatá bezpečnostní společnost) připojit zařízení k jinému počítači v režimu jen pro čtení a posoudit situaci. To zahrnuje obnovení nezašifrovaných souborů.

Pozastavení operace šifrování

Pokud můžete zjistit, která operace je viníkem, možná budete chtít tuto operaci pozastavit.

Ve Windows to zahrnuje otevření Správce úloh a hledají podezřelé operace. Vyhledejte zejména operace, u kterých se zdá, že na disk hodně zapisují.

Můžete odtud pozastavit operace. Je lepší pozastavit operaci namísto jejího zabití, protože to vám umožní podrobněji prozkoumat tento proces a zjistit, co to vlastně je. Tímto způsobem můžete lépe určit, zda máte na ruce ransomware.

Pokud zjistíte, že se jedná o ransomware, zkontrolujte, na které soubory se proces zaměřuje. Můžete jej najít v procesu šifrování určitých souborů. Tyto soubory můžete zkopírovat před dokončením procesu šifrování a přesunout je na bezpečné místo.

Na Stack Exchange najdete několik dalších skvělých doporučení odborníků v oblasti bezpečnosti a počítačů.

Odstranění Ransomware: Jak odstranit scareware a skříňky na obrazovky (viry zamknuté obrazovky)

Skříňky na obrazovky jsou obtížnější odstranit než scareware, ale nejsou tak velkým problémem jako souborový šifrovací ransomware. Scareware a viry zamknuté obrazovky nejsou dokonalé a často je lze snadno snadno a rychle odstranit. Máte dvě hlavní možnosti:

  1. Proveďte úplnou kontrolu systému pomocí renomovaného čističe malware na vyžádání
  2. Proveďte obnovení systému do bodu, než začnou objevovat zprávy scareware nebo skříňka obrazovky.

Podívejme se na obě tyto věci podrobně:

Možnost 1: Proveďte úplnou kontrolu systému

Jedná se o poměrně jednoduchý proces, ale před provedením kontroly systému je důležité zvolit seriózní čističe malware na vyžádání. Jedním takovým čističem je Zemana Anti-Malware, nebo by uživatelé Windows mohli použít vestavěný nástroj Windows Defender.

Chcete-li provést úplné prověřování systému pomocí aplikace Zemana Anti-Malware, proveďte následující kroky:

  • Otevřete domovskou obrazovku aplikace Zemana Anti-Malware.

Co je ransomware a jak tomu zabránit a odstranit

  • Klikněte na Symbol zařízení vpravo nahoře pro přístup k nastavení.
  • Klikněte na Skenovat nalevo.

zemana

  • Vybrat Vytvořit bod obnovení.
  • Vraťte se na domovskou obrazovku a klikněte na zelenou Skenovat tlačítko vpravo dole.

zemana

Stanovení bodu obnovení je nejlepší doporučenou praxí pro virové skenování obecně. Mezitím může vaše antivirová kontrola označit některé věci jako problémy, které nejsou problémem (například rozšíření Chrome se často objevují jako problematické), zatímco můžete najít oblasti zájmu, které jste neočekávali.

V mém případě nedávné skenování systému Zemana odhalilo potenciální únos DNS. Yikes! (Také několik programů nesprávně klasifikoval jako malware a adware, proto si pečlivě zkontrolujte, které soubory čistíte a ukládáte do karantény správně.)

zemana

Chcete-li provést úplnou kontrolu systému pomocí programu Windows Defender, proveďte následující kroky:

  • Proveďte rychlé vyhledávání systému „Windows Defender“.
  • Otevřete program Windows Defender a vyberte možnost Plný na pravé straně.
  • Klikněte na Skenovat.

Microsoft neustále vylepšuje svůj vestavěný antivirový software Windows, ale není to tak dobré řešení jako možnost na vyžádání, jako je Zemana nebo mnoho jiných vysoce kvalitních programů. Můžete si vybrat spuštění dvou programů, které pokryjí vaše základny, ale uvědomte si, že je nelze spustit současně.

Při jednání ransomware pro uzamčení obrazovky, budete možná muset vstoupit Nouzový režim aby fungovaly odstraňovače virů na vyžádání nebo aby byla správně spuštěna obnova systému. I některé scareware vám občas mohou zabránit v otevírání programů pro odstranění virů, ale obvykle vám nemohou zabránit v tom, když jste v Nouzový režim. Pokud máte potíže s restartováním počítače Nouzový režim (zřetelná možnost, pokud máte uzamykatelnou obrazovku), podívejte se na našeho průvodce Jak spustit systém Windows v nouzovém režimu.

Možnost 2: Proveďte obnovení systému

Další možností je provést obnovení systému do bodu, než začnou objevovat zprávy scareware nebo skříňka obrazovky. Tato možnost předpokládá, že máte počítač nastavený na vytváření bodů obnovení systému v přednastavených intervalech nebo že jste tuto akci provedli sami. Pokud k této příručce přistupujete jako k preventivnímu opatření proti ransomwaru, bude dobré vytvořit body obnovení od tohoto bodu vpřed..

Zde je návod, jak najít body obnovení nebo nastavit nové body obnovení v systému Windows:

  • Získejte přístup ke svému Kontrolní panel (můžete tak učinit prostřednictvím systémového vyhledávání „Ovládací panely“).

obnovení systému

  • Klikněte na Systém a zabezpečení.
  • Klikněte na Systém.
  • Jít do Pokročilé systémové nastavení.

obnovení systému

  • Klikněte na Ochrana systému kartu a vyberte Obnovení systému.

obnovení systému

  • Pokud jste nikdy nespustili zálohu systému, klikněte na Nastavit zálohování. Tím se otevře operace zálohování a můžete začít. Až tam budete muset vybrat umístění zálohy, soubory, které chcete zálohovat (nebo můžete nechat Windows vybrat si ty pro vás), naplánovat, kdy se mají zálohy objevit, a pak provést zálohu.

obnovení systému

  • Pokud se ukáže, že již máte zálohu na místě, vyberte záložní soubory z posledního bodu obnovení nebo z libovolného bodu obnovení, který si přejete..

obnovení systému

Proces obnovy zálohy může trvat několik minut, zejména pokud je množství obnovovaných dat značné. To by však mělo obnovit váš systém souborů do bodu před stažením a instalací viru.

Uvědomte si, že jak skenování, tak i obnovení mohou mít zpožděné reakční doby, takže je dobré udělat obojí.

Indiana University také poskytuje užitečnou znalostní základnu s několika pokročilými metodami pro obtížnější scareware. Doporučujeme také vyzkoušet naše Kompletní průvodce malwarem a prevencí systému Windows. To vás provede procesem odstraňování malwaru a jak tento proces vypadá s několika různými programy.

Odstranění Ransomware: Jak odstranit ransomware šifrující soubor

Jakmile se zašifrovaný ransomware dostane do vašeho systému, máte potíže, pokud si chcete uchovat veškerá neuložená data nebo cokoli, co nebylo zálohováno (přinejmenším bez toho, že byste za to museli platit nosem). Je překvapivé, že mnoho počítačových zločinců je docela čestných, pokud jde o uvolnění šifrování po obdržení platby. Koneckonců, kdyby to nikdy neudělali, lidé by výkupné neplatili. Stále existuje šance, že byste mohli zaplatit výkupné a najít své soubory nikdy neuvedené, nebo si zločinci vyžádat více peněz.

Jak už bylo řečeno, pokud jste zasaženi ošklivým kouskem šifrovacího ransomwaru, nepropadejte panice. Kromě toho neplatíte výkupné. Máte dvě alternativní možnosti pro odstranění ransomware:

  • Najměte si profesionální službu odstraňování ransomware: Pokud máte rozpočet na najmutí profesionála a pokládáte za vymáhání svých souborů za peníze, pak by to mohl být nejlepší postup. Mnoho společností, včetně Proven Data Recovery a Cytelligence, se specializuje na poskytování služeb odstraňování ransomwaru. Uvědomte si, že některé poplatky, i když je odstranění neúspěšné, zatímco jiné ne.
  • Zkuste odstranit ransomware sami: Obvykle to můžete dělat zdarma a může to být lepší volbou, pokud nemáte prostředky na najmutí profesionála. Obnovení souborů sami obvykle zahrnuje nejprve odstranění malwaru a poté použití nástroje k dešifrování souborů.

Pokud se chcete pokusit problém vyřešit sami, postupujte takto:

Krok 1: Spusťte antivirový program nebo odstraňovač malwaru, abyste se zbavili šifrovacího viru

Vraťte se zpět na pokyny pro odstranění malwaru / virů uvedené v části pro odstranění scareware / skříňky obrazovky výše. Proces odstranění v tomto kroku bude stejný, až na jednu výjimku: Důrazně ZPŮSOBUJEME VÁM, abyste odstranili tento virus V BEZPEČNÉM REŽIMU BEZ SÍTĚ.

Existuje šance, že ransomware pro šifrování souborů, který jste si najali, také narušil vaše síťové připojení, takže při odebírání viru je nejlepší přerušit přístup hackerů k datovému zdroji. Upozorňujeme, že to nemusí být moudré, pokud máte co do činění s několika variantami ransomwaru WannaCry, které proti potenciálně zabijáckému webu zkontrolují, aby identifikovaly potenciální zabiják. Pokud jsou tyto weby zaregistrovány (které jsou nyní), šifrování ransomware zastaví. Tato situace je však velmi neobvyklá.

Odstranění malwaru je důležité První krok řešit tento problém. V tomto případě bude fungovat mnoho spolehlivých programů, ale ne každý antivirový program je navržen tak, aby odstranil typ malwaru, který šifruje soubory. Účinnost programu pro odstraňování malwaru můžete ověřit vyhledáním jeho webových stránek nebo kontaktováním zákaznické podpory.

Skutečný problém, který najdete, je to vaše soubory zůstanou šifrované i po odebrání viru. Pokus o dešifrování souborů bez odstranění malwaru však může mít za následek opětovné šifrování souborů.

Krok 2: Zkuste dešifrovat své soubory pomocí bezplatného nástroje pro dešifrování ransomware

Opět byste měli dělat vše, co můžete, abyste se vyhnuli výkupnému. Dalším krokem bude vyzkoušení nástroje pro dešifrování ransomware. Uvědomte si však, že neexistuje žádná záruka, že bude existovat nástroj pro dekódování ransomware, který bude fungovat s vaším konkrétním malwarem. Důvodem je, že možná máte variantu, která musí být ještě prasklá.

Kaspersky Labs a několik dalších bezpečnostních společností provozuje web s názvem No More Ransom! kde si kdokoli může stáhnout a nainstalovat dekodéry ransomware.

nomoreransom

Kaspersky také nabízí na svém webu zdarma dekodéry ransomware.

Nejprve vám doporučujeme použít Už žádný šerif Ransom Crypto nástroj k posouzení toho, jaký typ ransomwaru máte a zda v současné době existuje dešifrovač, který pomůže dešifrovat vaše soubory. Funguje to takto:

  • Vyberte a nahrajte dva šifrované soubory z počítače.
  • Zadejte web nebo e-mailovou adresu uvedenou v požadavku na výkupné, například kde vás ransomware nasměruje, abyste šli zaplatit výkupné..
  • Pokud není zadána žádná e-mailová adresa nebo web, nahrajte soubor .txt nebo .html s výkupným.

Šifrový šerif.

Šifrovací šerif tyto informace zpracuje ve své databázi a určí, zda existuje řešení. Pokud nenavrhnete žádný návrh, nevzdávejte se zatím. Jeden z dešifrovačů může stále fungovat, i když je možné, že si budete muset stáhnout každého z nich. Bude to sice sice pomalý a náročný proces, ale stojí za to vidět dešifrování těchto souborů.

Úplnou sadu dešifrovacích nástrojů najdete na kartě Dešifrovací nástroje na stránce Žádné další výkupné! webová stránka.

Spuštění dešifrovačů souborů je ve skutečnosti docela snadné. Většina dešifrovačů přichází s průvodcem návodem vývojáře nástroje (většina pochází od EmsiSoft, Kaspersky Labs, Check Point nebo Trend Micro). Každý proces se může mírně lišit, takže si budete chtít přečíst návod, jak postupovat ve formátu PDF pro každý z nich, pokud je k dispozici.

Zde je příklad postupu, který byste použili k dešifrování ransomwaru Philadelphie:

  • Vyberte jeden šifrovaný soubor ve vašem systému a verzi tohoto souboru, který je v současné době nešifrovaný (ze zálohy). Umístěte tyto dva soubory do své vlastní složky v počítači.
  • Stáhněte si dešifrovač Philadelphia a přesuňte spustitelný soubor do stejné složky jako vaše spárované soubory.
  • Vyberte dvojici souborů a potom přetáhněte soubory na spustitelný dešifrovač. Dešifrovač pak začne určovat správné klíče potřebné k dešifrování souboru.
  • Tento proces může trvat poměrně dlouho, v závislosti na složitosti programu

Decryptor Philadelphie

  • Po dokončení obdržíte dešifrovací klíč pro všechny soubory šifrované ransomwarem.

Decryptor Philadelphie

  • Decryptor vás poté požádá o souhlas s licenční smlouvou a poskytne vám možnosti, ze kterých jednotek dešifrovat soubory. Umístění můžete změnit v závislosti na tom, kde jsou soubory aktuálně uloženy, a také podle některých dalších možností, které mohou být v závislosti na typu ransomwaru nezbytné. Jedna z těchto možností obvykle zahrnuje možnost uchovat šifrované soubory.
  • Po dešifrování souborů obdržíte zprávu v uživatelském rozhraní dešifrovače.

Tento proces opět nemusí fungovat, protože můžete mít ransomware, pro který není k dispozici žádný dešifrovač. Mnoho jedinců, kteří se nakazí, jednoduše zaplatí výkupné, aniž by se dívali na metody odstraňování, takže mnoho z těchto ransomwaru se stále používá, přestože byly prasklé.

Možnost zálohování: Vyčistěte systém a proveďte úplné obnovení dat ze zálohy dat

Kroky 1 a 2 fungují pouze při společném použití. Pokud pro vás některý z nich nepracuje, musíte tento krok provést. Doufejme, že již máte spolehlivou a spolehlivou zálohu dat. Pokud ano, nevzdávejte se pokušení zaplatit výkupné. Namísto toho buď osobně, nebo pověřte profesionála v oblasti IT (nejlépe tuto možnost), smažte systém a obnovte své soubory prostřednictvím online nebo fyzického záložního systému..

To je také důvod, proč je zálohování a obnova holého kovu důležité. Je pravděpodobné, že váš odborník v oblasti IT možná bude muset provést kompletní restaurování holých kovů. To zahrnuje nejen vaše osobní soubory, ale také váš operační systém, nastavení a programy. Uživatelé Windows také možná budou muset zvážit úplné obnovení systému na tovární nastavení. Společnost Microsoft poskytuje vysvětlení pro více metod a možností obnovení systému a souborů.

Historie ransomware

Jak již bylo zmíněno, ransomware není nový koncept a existuje již mnoho let. Zatímco níže uvedená časová osa není vyčerpávajícím seznamem ransomwaru, dává vám dobrou představu o tom, jak se tato forma útoku postupem času vyvíjí.

1989 - „Aids“ Trojan, známý jako PC Cyborg, se stává prvním známým případem ransomwaru na jakémkoli počítačovém systému.

2006 - Po desetiletém hiatusu se ransomware hromadně vrací se vznikem Gpcode, TROJ.RANSOM.A, Archiveus, Krotten, Cryzip a MayArchive. Všichni jsou pozoruhodní za použití sofistikovaných šifrovacích algoritmů RSA.

2008 - Gpcode.AK přijde na scénu. S využitím 1024bitových klíčů RSA je nutné rozbít obrovské úsilí nad rámec prostředků většiny uživatelů.

2010 - WinLock zasáhne uživatele v Rusku a pepřuje displeje s pornografií, dokud uživatel nevolá 10 USD na prémiové číslo.

2011 - Nepojmenovaný trojan zamkne počítače se systémem Windows a nasměruje návštěvníky na falešnou sadu telefonních čísel, prostřednictvím kterých mohou reaktivovat své operační systémy.

2012 - Reveton informuje uživatele, že jejich stroj byl použit ke stažení materiálu chráněného autorskými právy nebo dětské pornografie, a požaduje zaplacení pokuty.

2013 - Příchod nyní neslavného CryptoLockera. Zvyšování úrovně šifrování je neuvěřitelně těžké obejít.

2013 - Objeví se skříňka, která vyžaduje platbu 150 USD na virtuální kreditní kartu.

2013 - Je těžké detekovat, CryptoLocker 2.0 přidává použití Tor pro větší anonymitu pro kriminální kodér, který jej vytvořil.

2013 - Cryptorbit také přidá Tor použití do svého repertoáru a kóduje prvních 1024 bitů každého souboru. Používá také instaluje bitcoinový horník, aby obětem mléka získal další zisk.

2014 - CTB-Locker se zaměřuje především na stroje založené na Rusku.

2014 - Další významný vývoj, CryptoWall infikuje počítače prostřednictvím reklamy na infikovaných webových stránkách a dokáže ovlivnit miliardy souborů po celém světě.

2014 - Cryptoblocker, poněkud přátelštější kus ransomwaru, se vyhýbá souborům Windows a cílovým souborům s velikostí menší než 100 MB.

2014 - SynoLocker zacílí na zařízení NAS společnosti Synology a zašifruje všechny soubory, které na nich nalezne.

2014 - TorrentLocker využívá k šíření nevyžádané e-maily s různými geografickými oblastmi, na které je zaměřen současně. Zkopíruje také e-mailové adresy z adresáře postižených uživatelů a samotné spamy těmto stranám.

2015 - Další těžko detekovatelný kus ransomwaru, CryptoWall 2.0 používá Tor pro anonymitu a přichází různými způsoby.

2015 - TeslaCrypt a VaultCrypt lze označit za specializovaný ransomware v tom, že cílí na konkrétní hry.

2015 - CryptoWall 3.0 vylepšuje svého předchůdce tím, že je zabalen do exploitujících souprav.

2015 - CryptoWall 4.0 přidává do šifrování další vrstvu skramblováním názvů šifrovaných souborů.

2015 - Další úroveň ransomware vidí, že Chimera nejen šifruje soubory, ale také je zveřejňuje online, když nejsou výkupné placeny..

2016 - Locky přijde na scénu, pojmenovaný především proto, že přejmenuje všechny důležité soubory, takže mají příponu .locky.

2016 - Nachází se na BitTorrentu, KeRanger je první známý ransomware, který je plně funkční na Mac OS X.

2016 - Program LeChiffre, pojmenovaný pro darebáka Bond v Casino Royale, který unese milostný zájem dluhopisů o vydírání peněz, využívá špatně zabezpečené vzdálené počítače v přístupných sítích. Poté se přihlásí a spustí v těchto systémech ručně.

2016 - Jigsaw bude šifrovat a pak postupně mazat soubory, dokud nebude zaplaceno výkupné. Po 72 hodinách budou všechny soubory odstraněny.

2016 - SamSam ransomware je dodáván s funkcí živého chatu, která obětem pomáhá s výkupným.

2016 - Petya ransomware využívá popularitu služeb sdílení souborů cloud tím, že se distribuuje prostřednictvím Dropboxu.

2016 - První červ s ransomwarem přichází ve formě ZCryptoru, který také infikuje externí pevné disky a flash disky připojené k počítači.

2017 - Crysis zacílí na pevné, vyjímatelné a síťové disky a používá výkonné metody šifrování, které je obtížné prolomit s dnešními výpočetními schopnostmi.

2017 - WannaCry se šíří prostřednictvím phishingových e-mailů a přes síťové systémy. WannaCry používá jedinečně kradené systémy NSA k infikování systémů a další zranitelnost v systému Windows, která byla opravena více než měsíc před vydáním malwaru (další podrobnosti níže).

WannaCry ransomware

Ransomware WannaCry je pravděpodobně nejznámější v posledních letech, hlavně kvůli střihovému počtu počítačů, které ovlivnil. Rychle se stal nejrychleji se rozšiřujícím ransomwarem v historii ransomwaru a ovlivnil po něm 400 000 strojů. Obecně řečeno, WannaCry není nijak zvlášť jedinečný, natolik, že nakazil některá velmi velká jména a důležité vládní agentury na celém světě a použil k tomu nástroj ukradené Národní bezpečnostní agentury (NSA).

Ukradený nástroj NSA je součástí důvodu, proč byl WannaCry v šíření tak úspěšný. K tomuto problému přispívá skutečnost, že mnoho agentur a podniků pomalu zavádělo správnou opravu systému Windows, která by tomuto zneužití především zabránila. Microsoft tuto záplatu prosadil v polovině března 2017, ale WannaCry nezačala infikovat systémy až do května.

Je zajímavé, že první variantu WannaCry zmařil výzkumník v oblasti kybernetické bezpečnosti a blogger, který při čtení kódu objevil přepínač zabíjení zapsaný do malwaru. První varianta WannaCry zkontroluje, zda určitý web existuje, či nikoli, výsledek určuje, zda bude pokračovat.

Bezpečnostní blogger se rozhodl pokračovat a zaregistrovat stránku za přibližně 10 $, což výrazně zpomalilo šíření viru. Tvůrci WannaCry však rychle uváděli nové varianty (jedna z nich měla jiný přepínač zabíjení webových stránek, který byl brzy použit k zastavení této varianty).

Celkově se odhaduje, že WannaCry vsadila své tvůrce na bitcoiny v hodnotě 140 000 dolarů. I když to není malá částka, není to nikde poblíž odhadovaných 325 milionů dolarů vydělaných těmi, kteří za ransomware verze Cryptowall verze 3 v roce 2015. Může to být kvůli lepšímu vzdělávání v oblasti ransomwaru nebo selhání ve viru, ale s počtem postižených uživatelů to zdá se, že věci mohly být horší.

Cryptolocker ransomware“Christiaan Colen. CC Share-A-Like 3.0

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

66 − 64 =

map